Il problema: raccogli ora, decifra dopo
Il rischio non nasce quando arriva il computer quantistico. Nasce quando i tuoi dati vengono raccolti oggi.
Le informazioni cifrate con algoritmi classici possono essere intercettate adesso, archiviate per anni e decifrate in una fase successiva. Questo impatta soprattutto i dati con lunga vita utile: documentazione amministrativa, fascicoli sanitari, contratti, flussi inter-ente, credenziali e repository documentali.
Aspettare il momento in cui il rischio sarà evidente in produzione e un errore di governance. Le organizzazioni mature iniziano prima con inventario, priorità, architetture ibride e rilascio progressivo.
Dati intercettati
Traffico e documenti cifrati vengono raccolti e archiviati da attori ostili.
Archivi a rischio
I dati con validità pluriennale restano esposti se protetti solo con schemi classici.
Capacita quantistica
Quando il salto crittanalitico diventera pratico, i dati raccolti oggi potranno essere letti.
Esposizione retroattiva
Contratti, archivi clinici, PEC, workflow documentali e integrazioni strategiche perdono riservatezza nel tempo.
Che cosa sta cambiando
Gli standard ci sono. Ora serve una strategia applicata ai sistemi reali.
Oggi la migrazione può partire da una base tecnica concreta, non da ipotesi astratte:
- FIPS 203ML-KEM per key establishment e protezione del trasporto
- FIPS 204ML-DSA per firme digitali
- FIPS 205SLH-DSA come alternativa hash-based per firme
L\'approccio raccomandato, soprattutto in contesti aziendali e PA, è normalmente ibrido: nuovi algoritmi post-quantum affiancano quelli classici durante la fase di transizione.
Chi dovrebbe partire per primo
I settori con dati longevi, forte regolazione e sistemi integrati hanno priorità più alta
Pubblica amministrazione
API, interoperabilita, documenti amministrativi e archivi devono restare protetti per anni.
Sanita
Cartelle cliniche, referti e dati personali richiedono riservatezza di lungo periodo.
Banche e assicurazioni
Transazioni, firme, conservazione documentale e controlli regolatori impongono pianificazione anticipata.
Utility e infrastrutture critiche
Energia, telecomunicazioni e trasporti operano con sistemi che restano in esercizio per molti anni.
Industria e catena di fornitura
Scambio dati, accessi remoti e proprietà intellettuale non possono dipendere solo da schemi tradizionali.
Gestione documentale e servizi fiduciari
Firme e conservazione a norma richiedono una prospettiva temporale più lunga della vita media di un algoritmo classico.
Norme, linee guida e pressione regolatoria
La spinta non arriva da un solo testo, ma dalla convergenza di standard, vigilanza e ciclo di vita dei dati
NIST FIPS 203 / 204 / 205
Gli standard post-quantum pubblicati il 13 agosto 2024 offrono oggi una base concreta per progettare migrazioni e moduli ibridi.
ENISA
ENISA ha pubblicato studi su stato dell'arte e integrazione PQC, con forte enfasi su approcci ibridi e preparazione anticipata.
ACN
L'Agenzia per la Cybersicurezza Nazionale ha dedicato un rapporto alla preparazione alla minaccia quantistica, rendendo il tema rilevante anche nel contesto italiano.
NIS2
Per soggetti essenziali e importanti, l'evoluzione delle misure tecniche impone una revisione seria del perimetro crittografico.
eIDAS 2.0
Le firme che devono restare verificabili nel tempo richiedono una strategia che consideri già oggi la transizione post-quantum.
Cyber Resilience Act
Per prodotti con elementi digitali, la sicurezza deve essere gestita lungo tutto il ciclo di vita: la pianificazione crittografica entra nel perimetro decisionale.